CN114237630A - 隐私权限检测方法和装置 - Google Patents
隐私权限检测方法和装置 Download PDFInfo
- Publication number
- CN114237630A CN114237630A CN202010940356.9A CN202010940356A CN114237630A CN 114237630 A CN114237630 A CN 114237630A CN 202010940356 A CN202010940356 A CN 202010940356A CN 114237630 A CN114237630 A CN 114237630A
- Authority
- CN
- China
- Prior art keywords
- permission
- hash value
- apk
- database
- minimum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 74
- 230000003068 static effect Effects 0.000 claims abstract description 24
- 244000035744 Hura crepitans Species 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种隐私权限检测方法和装置。隐私权限检测装置对APK进行反编译,以得到目标文件;对目标文件进行解析以获得APK的静态权限列表;利用沙箱进行模拟,以获得与APK相对应的应用在实际运行中所需要的动态权限列表;利用静态权限列表和动态权限列表生成权限集合;将权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。本公开能够有效提高安卓应用权限检测的准确率。
Description
技术领域
本公开涉及安全领域,特别涉及一种隐私权限检测方法和装置。
背景技术
在安卓(Android)系统的开源策略中,开放的权限机制在给用户和开发者带来便利的同时,也带来了相应的安全问题。目前,大部分用户在下载安装安卓应用的过程中并不会仔细阅读授权说明,存在着盲目授权的行为。对于应用开发者来说,由于缺乏安全开发监管,缺乏权限申请相关代码规范,权限滥用问题在安卓应用开发中普遍存在,严重影响了代码的规范和质量。此外,用户的盲目授权和软件开发者的权限申请滥用也导致用户信息泄露,因此存在严重的安全风险。
基于目前市场上权限检测“一刀切”检测的模式(Google公布的权限危险等级来计算风险系数),这种检测模式存在很大的不合理性。
发明内容
发明人通过研究发现,目前在相关技术中通常采用“一刀切”的权限检测模式。例如利用谷歌(Google)公布的权限危险等级来计算风险系数。但是无法获得准确的权限检测结果。
据此,本公开提供一种隐私权限检测方案,能够准确地获取安卓应用的权限信息。
根据本公开实施例的第一方面,提供一种隐私权限检测方法,包括:对安卓应用程序包APK进行反编译,以得到目标文件;对所述目标文件进行解析以获得所述APK的静态权限列表;利用沙箱进行模拟,以获得与所述APK相对应的应用在实际运行中所需要的动态权限列表;利用所述静态权限列表和所述动态权限列表生成权限集合;将所述权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。
在一些实施例中,上述方法还包括:计算所述APK的散列值;将所述散列值和所述检测结果存在数据库中,并将所述散列值和所述检测结果相关联。
在一些实施例中,上述方法还包括:计算所述APK的散列值;检测所述散列值是否包括在数据库中;若所述散列值未包括在所述数据库中,则执行对所述APK进行反编译的步骤。
在一些实施例中,上述方法还包括:若所述散列值包括在所述数据库中,则从所述数据库中读取与所述散列值相关联的检测结果。
在一些实施例中,上述方法还包括:利用网络爬虫或人工方式收集不同行业应用的权限信息;对所述不同行业应用进行分类,以便获取不同行业的最小权限信息;将所述不同行业的最小权限信息存入最小权限库中。
根据本公开实施例的第二方面,提供一种隐私权限检测装置,包括:反编译模块,被配置为对安卓应用程序包APK进行反编译,以得到目标文件;静态权限获取模块,被配置为对所述目标文件进行解析以获得所述APK的静态权限列表;动态权限获取模块,被配置为利用沙箱进行模拟,以获得与所述APK相对应的应用在实际运行中所需要的动态权限列表;权限集合生成模块,被配置为利用所述静态权限列表和所述动态权限列表生成权限集合;检测模块,被配置为将所述权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。
在一些实施例中,上述装置还包括:数据库更新模块,被配置为计算所述APK的散列值,将所述散列值和所述检测结果存在数据库中,并将所述散列值和所述检测结果相关联。
在一些实施例中,上述装置还包括:识别模块,被配置为计算所述APK的散列值,检测所述散列值是否包括在数据库中;反编译模块还被配置为若所述散列值未包括在所述数据库中,则执行对所述APK进行反编译的操作。
在一些实施例中,上述装置还包括:读取模块,被配置为若所述散列值包括在所述数据库中,则从所述数据库中读取与所述散列值相关联的检测结果。
在一些实施例中,上述装置还包括:权限库生成模块,被配置为利用网络爬虫或人工方式收集不同行业应用的权限信息,对所述不同行业应用进行分类,以便获取不同行业的最小权限信息,将所述不同行业的最小权限信息存入最小权限库中。
根据本公开实施例的第三方面,提供一种隐私权限检测装置,包括:存储器,被配置为存储指令;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例涉及的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是根据本公开一个实施例的隐私权限检测方法的流程示意图;
图2是根据本公开另一个实施例的隐私权限检测方法的流程示意图;
图3是根据本公开一个实施例的隐私权限检测装置的结构示意图;
图4是根据本公开另一个实施例的隐私权限检测装置的结构示意图;
图5是根据本公开又一个实施例的隐私权限检测装置的结构示意图;
应当明白,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。此外,相同或类似的参考标号表示相同或类似的构件。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。对示例性实施例的描述仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。本公开可以以许多不同的形式实现,不限于这里所述的实施例。提供这些实施例是为了使本公开透彻且完整,并且向本领域技术人员充分表达本公开的范围。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、材料的组分和数值应被解释为仅仅是示例性的,而不是作为限制。
本公开中使用的“包括”或者“包含”等类似的词语意指在该词前的要素涵盖在该词后列举的要素,并不排除也涵盖其他要素的可能。
本公开使用的所有术语(包括技术术语或者科学术语)与本公开所属领域的普通技术人员理解的含义相同,除非另外特别定义。还应当理解,在诸如通用字典中定义的术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
图1是根据本公开一个实施例的隐私权限检测方法的流程示意图。在一些实施例中,下面的隐私权限检测方法步骤由隐私权限检测方法装置执行。
在步骤101,对APK(Android application package,安卓应用程序包)进行反编译,以得到目标文件。
例如,利用APKTool对APK进行反编译,得到AndroidManifest.xml文件和.class文件。
在步骤102,对目标文件进行解析以获得APK的静态权限列表。
在一些实施例中,通过利用XML解析方法对目标文件进行解析以获得APK的静态权限列表。
在步骤103,利用沙箱进行模拟,以获得与APK相对应的应用在实际运行中所需要的动态权限列表。
通过利用沙箱模拟用户的点击操作,以获得应用实际运行中需要的动态权限列表。
在步骤104,利用静态权限列表和动态权限列表生成权限集合。
通过结合静态权限列表和动态权限列表,能够获得更加准确的应用权限集合。
在步骤105,将权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。
在一些实施例中,通过利用网络爬虫或人工方式收集不同行业应用的权限信息。对不同行业应用进行分类,以便获取不同行业的最小权限信息。将不同行业的最小权限信息存入最小权限库中。
例如,通过采用DCM5算法提取各行业的最小权限信息。
通过将权限集合和最小权限库中对应行业的最小权限信息进行比对,可确定APK是否存在个人隐私权限滥用的情况。
在一些实施例中,在生成检测结果后,计算APK的散列值,将散列值和检测结果存在数据库中,并将散列值和检测结果相关联。以便以后在对该APK进行隐私权限检测时能够直接调取检测结果。
图2是根据本公开另一个实施例的隐私权限检测方法的流程示意图。在一些实施例中,下面的隐私权限检测方法步骤由隐私权限检测方法装置执行。
在步骤201,计算APK的散列值。
在步骤202,检测散列值是否包括在数据库中。
若散列值未包括在数据库中,则执行步骤203;若散列值包括在数据库中,则执行步骤209。
在步骤203,对APK进行反编译,以得到目标文件。
例如,利用APKTool对APK进行反编译,得到AndroidManifest.xml文件和.class文件。
在步骤204,对目标文件进行解析以获得APK的静态权限列表。
在一些实施例中,通过利用XML解析方法对目标文件进行解析以获得APK的静态权限列表。
在步骤205,利用沙箱进行模拟,以获得与APK相对应的应用在实际运行中所需要的动态权限列表。
在步骤206,利用静态权限列表和动态权限列表生成权限集合。
在步骤207,将权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。
在步骤208,计算APK的散列值,将散列值和检测结果存在数据库中,并将散列值和检测结果相关联。
在步骤209,从数据库中读取与散列值相关联的检测结果。
这里需要说明的是,随着在数据库中所存储的检测结果数量的增多,针对用户的APK隐私权限检测的响应也会越快。
图3是根据本公开一个实施例的隐私权限检测装置的结构示意图。如图3所示,反编译模块31、静态权限获取模块32、动态权限获取模块33、权限集合生成模块34和检测模块35。
反编译模块31被配置为对APK进行反编译,以得到目标文件。
例如,利用APKTool对APK进行反编译,得到AndroidManifest.xml文件和.class文件。
静态权限获取模块32被配置为对目标文件进行解析以获得APK的静态权限列表。
在一些实施例中,通过利用XML解析方法对目标文件进行解析以获得APK的静态权限列表。
动态权限获取模块33被配置为利用沙箱进行模拟,以获得与APK相对应的应用在实际运行中所需要的动态权限列表。
通过利用沙箱模拟用户的点击操作,以获得应用实际运行中需要的动态权限列表。
权限集合生成模块34被配置为利用静态权限列表和动态权限列表生成权限集合。
检测模块35被配置为将权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。
通过将权限集合和最小权限库中对应行业的最小权限信息进行比对,可确定APK是否存在个人隐私权限滥用的情况。
图4是根据本公开另一个实施例的隐私权限检测装置的结构示意图。图4与图3的不同之处在于,在图4所示实施例中,隐私权限检测装置还包括数据库更新模块36。
数据库更新模块36被配置为在检测模块35生成检测结果后计算APK的散列值,将散列值和检测结果存在数据库中,并将散列值和检测结果相关联。以便以后在对该APK进行隐私权限检测时能够直接调取检测结果。
在一些实施例中,如图4所示,隐私权限检测装置还包括识别模块37。识别模块37被配置为计算APK的散列值,检测散列值是否包括在数据库中。
反编译模块31还被配置为若散列值未包括在数据库中,则执行对APK进行反编译的操作。
在一些实施例中,如图4所示,隐私权限检测装置还包括读取模块38。读取模块38被配置为若散列值包括在数据库中,则从数据库中读取与散列值相关联的检测结果。
在一些实施例中,如图4所示,隐私权限检测装置还包括权限库生成模块39。权限库生成模块39被配置为利用网络爬虫或人工方式收集不同行业应用的权限信息,对不同行业应用进行分类,以便获取不同行业的最小权限信息,将不同行业的最小权限信息存入最小权限库中。
图5是根据本公开又一个实施例的隐私权限检测装置的结构示意图。如图5所示,如图5所示,隐私权限检测装置包括存储器51和处理器52。
存储器51用于存储指令。处理器52耦合到存储器51。处理器52被配置为基于存储器存储的指令执行实现如图1或图2中任一实施例涉及的方法。
如图5所示,隐私权限检测装置还包括通信接口53,用于与其它设备进行信息交互。同时,该隐私权限检测装置还包括总线54,处理器52、通信接口53、以及存储器51通过总线54完成相互间的通信。
存储器51可以包含高速RAM(Random Access Memory,随机存取存储器),也可还包括NVM(Non-Volatile Memory,非易失性存储器)。例如至少一个磁盘存储器。存储器51也可以是存储器阵列。存储器51还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器52可以是一个中央处理器,或者可以是ASIC(Application SpecificIntegrated Circuit,专用集成电路),或者是被配置成实施本公开实施例的一个或多个集成电路。
本公开还提供一种计算机可读存储介质。计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图1或图2中任一实施例涉及的方法。
在一些实施例中,上述功能模块可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称:ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
至此,已经详细描述了本公开的实施例。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改或者对部分技术特征进行等同替换。本公开的范围由所附权利要求来限定。
Claims (12)
1.一种隐私权限检测方法,包括:
对安卓应用程序包APK进行反编译,以得到目标文件;
对所述目标文件进行解析以获得所述APK的静态权限列表;
利用沙箱进行模拟,以获得与所述APK相对应的应用在实际运行中所需要的动态权限列表;
利用所述静态权限列表和所述动态权限列表生成权限集合;
将所述权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。
2.根据权利要求1所述的方法,还包括:
计算所述APK的散列值;
将所述散列值和所述检测结果存在数据库中,并将所述散列值和所述检测结果相关联。
3.根据权利要求1所述的方法,还包括:
计算所述APK的散列值;
检测所述散列值是否包括在数据库中;
若所述散列值未包括在所述数据库中,则执行对所述APK进行反编译的步骤。
4.根据权利要求3所述的方法,还包括:
若所述散列值包括在所述数据库中,则从所述数据库中读取与所述散列值相关联的检测结果。
5.根据权利要求1-4中任一项所述的方法,还包括:
利用网络爬虫或人工方式收集不同行业应用的权限信息;
对所述不同行业应用进行分类,以便获取不同行业的最小权限信息;
将所述不同行业的最小权限信息存入最小权限库中。
6.一种隐私权限检测装置,包括:
反编译模块,被配置为对安卓应用程序包APK进行反编译,以得到目标文件;
静态权限获取模块,被配置为对所述目标文件进行解析以获得所述APK的静态权限列表;
动态权限获取模块,被配置为利用沙箱进行模拟,以获得与所述APK相对应的应用在实际运行中所需要的动态权限列表;
权限集合生成模块,被配置为利用所述静态权限列表和所述动态权限列表生成权限集合;
检测模块,被配置为将所述权限集合和最小权限库中对应行业的最小权限信息进行比对,以生成检测结果。
7.根据权利要求6所述的装置,还包括:
数据库更新模块,被配置为计算所述APK的散列值,将所述散列值和所述检测结果存在数据库中,并将所述散列值和所述检测结果相关联。
8.根据权利要求6所述的装置,还包括:
识别模块,被配置为计算所述APK的散列值,检测所述散列值是否包括在数据库中;
反编译模块还被配置为若所述散列值未包括在所述数据库中,则执行对所述APK进行反编译的操作。
9.根据权利要求8所述的装置,还包括:
读取模块,被配置为若所述散列值包括在所述数据库中,则从所述数据库中读取与所述散列值相关联的检测结果。
10.根据权利要求6-9中任一项所述的装置,还包括:
权限库生成模块,被配置为利用网络爬虫或人工方式收集不同行业应用的权限信息,对所述不同行业应用进行分类,以便获取不同行业的最小权限信息,将所述不同行业的最小权限信息存入最小权限库中。
11.一种隐私权限检测装置,包括:
存储器,被配置为存储指令;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-5中任一项所述的方法。
12.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010940356.9A CN114237630A (zh) | 2020-09-09 | 2020-09-09 | 隐私权限检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010940356.9A CN114237630A (zh) | 2020-09-09 | 2020-09-09 | 隐私权限检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114237630A true CN114237630A (zh) | 2022-03-25 |
Family
ID=80742576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010940356.9A Withdrawn CN114237630A (zh) | 2020-09-09 | 2020-09-09 | 隐私权限检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114237630A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105205396A (zh) * | 2015-10-15 | 2015-12-30 | 上海交通大学 | 一种基于深度学习的安卓恶意代码检测系统及其方法 |
CN105354496A (zh) * | 2015-10-10 | 2016-02-24 | 邱寅峰 | Android平台自动生成的恶意程序的检测方法及系统 |
CN108804912A (zh) * | 2018-06-15 | 2018-11-13 | 北京大学 | 一种基于权限集差异的应用程序越权检测方法 |
CN109873804A (zh) * | 2018-05-04 | 2019-06-11 | 360企业安全技术(珠海)有限公司 | 基于行为的服务识别方法、装置、设备及可读存储介质 |
CN111027070A (zh) * | 2019-12-02 | 2020-04-17 | 厦门大学 | 恶意应用检测方法、介质、设备及装置 |
-
2020
- 2020-09-09 CN CN202010940356.9A patent/CN114237630A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354496A (zh) * | 2015-10-10 | 2016-02-24 | 邱寅峰 | Android平台自动生成的恶意程序的检测方法及系统 |
CN105205396A (zh) * | 2015-10-15 | 2015-12-30 | 上海交通大学 | 一种基于深度学习的安卓恶意代码检测系统及其方法 |
CN109873804A (zh) * | 2018-05-04 | 2019-06-11 | 360企业安全技术(珠海)有限公司 | 基于行为的服务识别方法、装置、设备及可读存储介质 |
CN108804912A (zh) * | 2018-06-15 | 2018-11-13 | 北京大学 | 一种基于权限集差异的应用程序越权检测方法 |
CN111027070A (zh) * | 2019-12-02 | 2020-04-17 | 厦门大学 | 恶意应用检测方法、介质、设备及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109426722B (zh) | Sql注入缺陷检测方法、系统、设备及存储介质 | |
Bichsel et al. | Statistical deobfuscation of android applications | |
CN103473506B (zh) | 用于识别恶意apk文件的方法和装置 | |
Scandariato et al. | Predicting vulnerable classes in an android application | |
JPWO2006087780A1 (ja) | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 | |
US8572747B2 (en) | Policy-driven detection and verification of methods such as sanitizers and validators | |
CN111159762B (zh) | 一种强制访问控制下的主体可信验证方法及系统 | |
CN109871312B (zh) | 一种接口测试方法、装置、设备及可读存储介质 | |
He et al. | Sofi: Reflection-augmented fuzzing for javascript engines | |
US20190361788A1 (en) | Interactive analysis of a security specification | |
CN112925524A (zh) | 一种检测驱动程序中不安全直接存储器访问的方法及装置 | |
KR101544253B1 (ko) | 어플리케이션 프로그래밍 인터페이스 호출 빈도 분석을 통한 소프트웨어 표절 탐지 방법 | |
Li et al. | Open source software security vulnerability detection based on dynamic behavior features | |
Li et al. | Large-scale third-party library detection in android markets | |
Kiss et al. | Combining static and dynamic analyses for vulnerability detection: illustration on heartbleed | |
CN106874758A (zh) | 一种识别文档代码的方法和装置 | |
JP5868515B2 (ja) | シグニチャ検証装置及びシグニチャ検証方法及びプログラム | |
Zhang et al. | Inferring test models from kate’s bug reports using multi-objective search | |
Deutschbein et al. | Toward hardware security property generation at scale | |
CN113901463A (zh) | 面向概念漂移的可解释Android恶意软件检测方法 | |
CN114237630A (zh) | 隐私权限检测方法和装置 | |
CN116701231A (zh) | 一种WebAssembly引擎模糊测试方法及系统 | |
CN115310087A (zh) | 一种基于抽象语法树的网站后门检测方法和系统 | |
US9824175B1 (en) | Method and system of evaluation of validity of a refinement rule for a hardware emulation | |
CN108255802B (zh) | 通用文本解析架构及基于所述架构解析文本的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220325 |
|
WW01 | Invention patent application withdrawn after publication |